SSL/TLS/DTLS大漏洞:還原明文

jopen 11年前發布 | 6K 次閱讀 SSL

  兩位安全研究人員 Nadhem Alfardan 和 Kenny Paterson 在網站上發布了名為 Lucky Thirteen: Breaking the TLS and DTLS Record Protocols 的文章,以 OpenSSL 和 GNU-TLS 為例,OpenSSL 的很多版本都可以完整的還原成明文,而 GNU-TLS 可以將最后一個 byte 中的 4 個 bits 還原成明文,目前發現基于 TLS 1.0/1.1/1.2,DTLS 1.0/1.2 和 SSL 3.0 的實現都受到了不同程度的影響,在局域網內使用 HMAC-SHA1 算法的 TLS 加密會話只需要2^23 次計算就能還原完整塊的明文,而如果同時使用 base64 的編碼的話只需要2^19 次就能實現還原明文。這個代號為 CVE-2013-0169 的安全威脅目前 openSSL 已經使用了這個 CVE-id,至于其他的受影響的開源安全包是否共享這個 CVE-id 還在討論中,目前 SUSERedHat 已經開始應急這個安全威脅,openSUSE 已經更新了相關的包

  CVE-2013-0169 的危險程度不亞于2011 年的 BEAST 攻擊,如果有相關安全研究人員有興趣了解細節可以直接下載論文

來自: Solidot
 本文由用戶 jopen 自行上傳分享,僅供網友學習交流。所有權歸原作者,若您的權利被侵害,請聯系管理員。
 轉載本站原創文章,請注明出處,并保留原始鏈接、圖片水印。
 本站是一個以用戶分享為主的開源技術平臺,歡迎各類分享!